Verzeichnis der Maßnahmen aus Anhang A der ISO 27001

Größe: px
Ab Seite anzeigen:

Download "Verzeichnis der Maßnahmen aus Anhang A der ISO 27001"

Transkript

1 Verzeichnis der Maßnahmen aus Anhang A der ISO Das folgende Verzeichnis verweist auf die Erläuterungen in diesem Buch zu den angegebenen Regelungsbereichen (erste Gliederungsebene), Sicherheitskategorien (zweite Gliederungsebene) und Maßnahmen (dritte Gliederungsebene). A.5 Sicherheitsleitlinie A.5.1 Informationssicherheitsleitlinie A Leitlinie zur Informationssicherheit A Überprüfung der Informationssicherheitsleitlinie A.6 Organisation der Informationssicherheit A6.1 Interne Organisation A Engagement des Managements für Informationssicherheit A Koordination der Informationssicherheit A Zuweisung der Verantwortlichkeiten für Informationssicherheit A Genehmigungsverfahren für informationsverarbeitende Einrichtungen A Vertraulichkeitsvereinbarungen A Kontakt zu Behörden A Kontakt zu speziellen Interessengruppen A Unabhängige Überprüfung der Informationssicherheit A.6.2 Externe Parteien A A A Identifizierung von Risiken in Zusammenhang mit Externen Adressieren von Sicherheit im Umgang mit Kunden Adressieren von Sicherheit in Vereinbarungen mit Dritten

2 Verzeichnis der Maßnahmen aus Anhang A der ISO A.7 Management von organisationseigenen Werten A.7.1 Verantwortung für organisationseigene Werte A Inventar der organisationseigenen Werte A Eigentum von organisationseigenen Werten A Zulässiger Gebrauch von organisationseigenen Werten A.7.2 Klassifizierung von Informationen A Regelungen für die Klassifizierung A Kennzeichnung von und Umgang mit Informationen A.8 Personalsicherheit A.8.1 Vor der Anstellung A Aufgaben und Verantwortlichkeiten A Überprüfung A Arbeitsvertragsklauseln A.8.2 Während der Anstellung A Verantwortung des Managements A Sensibilisierung, Ausbildung und Schulung für Informationssicherheit A Disziplinarverfahren A.8.3 Beendigung oder Änderung der Anstellung A Verantwortlichkeiten bei der Beendigung A Rückgabe von organisationseigenen Werten A Aufheben von Zugangsrechten A.9 Physische und umgebungsbezogene Sicherheit A.9.1 Sicherheitsbereiche A Sicherheitszonen A Zutrittskontrolle A Sicherung von Büros, Räumen und Einrichtungen A Schutz vor Bedrohungen von Außen und aus der Umgebung A Arbeit in Sicherheitszonen

3 Verzeichnis der Maßnahmen aus Anhang A der ISO A Öffentlicher Zugang, Anlieferungs- und Ladezonen A.9.2 Sicherheit von Betriebsmitteln A Platzierung und Schutz von Betriebsmitteln A Unterstützende Versorgungseinrichtungen A Sicherheit der Verkabelung A Instandhaltung von Gerätschaften A Sicherheit von außerhalb des Standorts befindlicher Ausrüstung A Sichere Entsorgung oder Weiterverwendung von Betriebsmitteln A Entfernung von Eigentum A.10 Betriebs- und Kommunikationsmanagement A.10.1 Verfahren und Verantwortlichkeiten A Dokumentierte Betriebsprozesse A Änderungsverwaltung A Aufteilung von Verantwortlichkeiten A Aufteilung von Entwicklungs-, Test- und Produktiveinrichtungen A.10.2 Management der Dienstleistungs-Erbringung von Dritten A Erbringung von Dienstleistungen A Überwachung und Überprüfung der Dienstleistungen von Dritten A Management von Änderungen an Dienstleistungen von Dritten A.10.3 Systemplanung und Abnahme A Kapazitätsplanung A System-Abnahme A.10.4 Schutz vor Schadsoftware und mobilem Programmcode A Maßnahmen gegen Schadsoftware A Schutz vor mobiler Software (mobilen Agenten) A.10.5 Backup A Backup von Informationen

4 Verzeichnis der Maßnahmen aus Anhang A der ISO A.10.6 Management der Netzsicherheit A Maßnahmen für Netze A Sicherheit von Netzdiensten A.10.7 Handhabung von Speicher- und Aufzeichnungsmedien A Verwaltung von Wechselmedien A Entsorgung von Medien A Umgang mit Informationen A Sicherheit der Systemdokumentation A.10.8 Austausch von Informationen A Regelwerke und Verfahren zum Austausch von Informationen A Vereinbarungen zum Austausch von Informationen A Transport physischer Medien A Elektronische Mitteilungen / Nachrichten (Messaging) A Geschäftsinformationssysteme A.10.9 E-Commerce-Anwendungen A E-Commerce A Online-Transaktionen A Öffentlich verfügbare Informationen A Überwachung A Auditprotokolle A Überwachung der Systemnutzung A Schutz von Protokollinformationen A Administrator- und Betreiberprotokolle A Fehlerprotokolle A Zeitsynchronisation A.11 Zugangskontrolle A.11.1 Geschäftsanforderungen für Zugangskontrolle A Regelwerk zur Zugangskontrolle A.11.2 Management des Benutzerzugriffs A Benutzerregistrierung

5 Verzeichnis der Maßnahmen aus Anhang A der ISO A Verwaltung von Sonderrechten A Verwaltung von Benutzerpasswörtern A Überprüfung von Benutzerberechtigungen A.11.3 Benutzerverantwortung A Passwortverwendung A Unbeaufsichtigte Benutzerausstattung A Der Grundsatz des aufgeräumten Schreibtischs und des leeren Bildschirms A.11.4 Zugangskontrolle für Netze A Regelwerk zur Nutzung von Netzen A Benutzerauthentisierung für externe Verbindungen A Geräteidentifikation in Netzen A Schutz der Diagnose- und Konfigurationsports A Trennung in Netzwerken A Kontrolle von Netzverbindungen A Routingkontrolle für Netze A.11.5 Zugriffskontrolle auf Betriebssysteme A Verfahren für sichere Anmeldung A Benutzeridentifikation und Authentisierung A Systeme zur Verwaltung von Passwörtern A Verwendung von Systemwerkzeugen A Session Time-out A Begrenzung der Verbindungszeit A.11.6 Zugangskontrolle zu Anwendungen und Informationen A Einschränkung von Informationszugriff A Isolation sensibler Systeme A.11.7 Mobile Computing und Telearbeit A Mobile Computing und Kommunikation A Telearbeit

6 Verzeichnis der Maßnahmen aus Anhang A der ISO A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen A.12.1 Sicherheitsanforderungen von Informationssystemen A Analyse und Spezifikation von Sicherheitsanforderungen A.12.2 Korrekte Verarbeitung in Anwendungen A Überprüfung von Eingabedaten A Kontrolle der internen Verarbeitung A Integrität von Nachrichten A Überprüfung von Ausgabedaten A.12.3 Kryptografische Maßnahmen A Leitlinie zur Anwendung von Kryptografie A Verwaltung kryptografischer Schlüssel A.12.4 Sicherheit von Systemdateien A Kontrolle von Software im Betrieb A Schutz von Test-Daten A Zugangskontrolle zu Quellcode A.12.5 Sicherheit bei Entwicklungs- und Unterstützungsprozessen A Änderungskontrollverfahren A Technische Kontrolle von Anwendungen nach Änderungen am Betriebssystem A Einschränkung von Änderungen an Softwarepaketen A Ungewollte Preisgabe von Informationen A Ausgelagerte Softwareentwicklung A.12.6 Schwachstellenmanagement A Kontrolle technischer Schwachstellen A.13 Umgang mit Informationssicherheitsvorfällen A.13.1 Melden von Informationssicherheitsereignissen und Schwachstellen A Melden von Informationssicherheitsereignissen A Melden von Sicherheitsschwachstellen

7 Verzeichnis der Maßnahmen aus Anhang A der ISO A.14 A.13.2 Umgang mit Informationssicherheitsvorfällen und Verbesserungen A Verantwortlichkeiten und Verfahren A Lernen von Informationssicherheitsvorfällen A Sammeln von Beweisen Sicherstellung des Geschäftsbetriebs (Business Continuity Management) A.14.1 Informationssicherheitsaspekte bei der Sicherstellung des Geschäftsbetriebs A A A A A Einbeziehen von Informationssicherheit in den Prozess zur Sicherstellung des Geschäftsbetriebs Sicherstellung des Geschäftsbetriebs und Risikoeinschätzung Entwickeln und Umsetzen von Plänen zur Sicherstellung des Geschäftsbetriebs, die Informationssicherheit enthalten Rahmenwerk für die Pläne zur Sicherstellung des Geschäftsbetriebs Testen, Instandhaltung und Neubewertung von Plänen zur Sicherstellung des Geschäftsbetriebs A.15 Einhaltung von Vorgaben (Compliance) A.15.1 Einhaltung gesetzlicher Vorgaben A Identifikation der anwendbaren Gesetze A Rechte an geistigem Eigentum A Schutz von organisationseigenen Aufzeichnungen A Datenschutz und Vertraulichkeit von personenbezogenen Informationen A Verhinderung des Missbrauchs von informationsverarbeitenden Einrichtungen A Regelungen zu kryptografischen Maßnahmen A.15.2 Übereinstimmung mit Sicherheitspolitiken und Standards und technische Übereinstimmung A Einhaltung von Sicherheitsregelungen und -standards

8 Verzeichnis der Maßnahmen aus Anhang A der ISO A Prüfung der Einhaltung technischer Vorgaben A.15.3 Überlegungen zu Revisionsprüfungen von Informationssystemen A Maßnahmen für Revisionen von Informationssystemen A Schutz von Revisionswerkzeugen für Informationssysteme

9 Einige Fachbegriffe: deutsch / englisch Die wenigen hier aufgeführten Fachbegriffe dienen ausschließlich dem Vergleich zwischen der englischen und deutschen Fassung des ISO Akzeptanz des (Rest-)Risikos... risk acceptance Anwendungsbereich... scope Bedrohung... threat Dokumentenlenkung... control of documents Einhaltung von Vorgaben... compliance Erklärung zur Anwendbarkeit... statement of applicability Informationssicherheitsleitlinie... information security policy Integrität... integrity ISMS-Leitlinie... ISMS policy Managementbewertung... management review Maßnahme... control 76 Maßnahmenziele... control objectives Nicht-Abstreitbarkeit... non-repudiation Regelungsbereich... security control clause Restrisiko... residual risk Risikoabschätzung... risk estimation Risikoanalyse... risk analysis Risikobehandlung... risk treatment Risikobewertung... risk evaluation Risikoeinschätzung... risk assessment Risiko-Identifizierung... risk identification Schwachstelle... vulnerability Sensibilisierung(smaßnahmen)... awareness (programme) 76 Diese Übersetzung von control ist nicht gut gelungen: Besser wäre Regel oder Anforderung. 249

10 Einige Fachbegriffe: deutsch / englisch Sicherheitsvorfall... (security) incident Sicherheitskategorie... (main) security category Sicherstellung des... business continuity Geschäftsbetriebs... management Verfügbarkeit... availability Vertraulichkeit... confidentiality (Informations-)Werte... (information) assets Zuverlässigkeit... reliability Zuweisbarkeit... accountability 250

11 Verzeichnis der Abbildungen und Tabellen Abbildung 1: Der PDCA-Zyklus Abbildung 2: Struktur des Anhang A Tabelle 1: Übersicht über Zertifizierungsmodelle Tabelle 2: Normen mit Bezug zum Anhang A der ISO Tabelle 3: Definition des Schutzbedarfs Tabelle 4: PDCA-Phasen Tabelle 5: Übersicht über die Regelungsbereiche und Sicherheitskategorien Tabelle 6: Gruppierung der Regelungsbereiche Tabelle 7: Maßnahmen der Sicherheitskategorie Tabelle 8: Bedrohungsliste Tabelle 9: Liste von Schwachstellen Tabelle 10: Bewertung von Risiken Tabelle 11: Übersicht Schutzbedarf Tabelle 12: Beispiel Schutzbedarfsanalyse (1) Tabelle 13: Beispiel Schutzbedarfsanalyse (2) Tabelle 14: Beispiel Schutzbedarfsanalyse (3)

12 Verwendete Abkürzungen AktG BDSG BGB BNetzA BS BSI CAD CBT CC CD CERT COSO CMM CMMI CSP DATech DFÜ DIN DoS DVD EDI (E)DV EN ETSI EVU Aktiengesetz Bundesdatenschutzgesetz Bürgerliches Gesetzbuch Bundesnetzagentur (früher: RegTP) British Standard Bundesamt für Sicherheit in der Informationstechnik Computer Aided Design Computer Based Training Common Criteria Compact Disc Computer Emergency Response Team Committee of the Sponsoring Organizations of the Treadway Comission Capability Maturity Model Capability Maturity Model Integration Certification Service Provider Deutsche Akkreditierungsstelle Technik e.v. Datenfernübertragung Deutsches Institut für Normung e.v. Denial of Service Digital Versatile Disc Electronic Data Interchange (elektronische) Datenverarbeitung European Norm European Telecommunications Standards Institute Energieversorgungsunternehmen 253

13 Verwendete Abkürzungen FiBu GdPdU GoBS HGB IDS IEC IEEE IFRS IKS IP ISF ISMS ISO IT ITIL ITSEC ITSEM IV KMU KonTraG LAN MTBF Finanz-Buchhaltung Grundsätze der Prüfung digitaler Unterlagen Grundsätze ordnungsgemäßer DVgestützter Buchführungssysteme Handelsgesetzbuch Intrusion Detection System International Electrotechnical Commission Institute of Electrical and Electronics Engineers Inc. International Financial Reporting Standards Internes Kontrollsystem Internet Protocol Information Security Forum Information Security Management System International Organization for Standardization Informationstechnik, informationstechnisches Information Technology Information Library Information Technology Security Evaluation Criteria Information Technology Security Evaluation Manual Informationsverarbeitung, informationsverarbeitendes Kleine und mittelständische Unternehmen Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Local Area Network Mean Time between Failure 254

14 Verwendete Abkürzungen NDA PC PCI-DSS PCMCIA PDA PDCA PDF PIN PUK QM ROSI RZ SAK SigG SoA S-OX SQL SSL SüG TCSEC TDDSG TDG TGA TK(-) TKG UrhG USB USV Non Disclosure Agreement Personal Computer Payment Card Industry Data Security Standard Personal Computer Memory Card International Association (Standard für PC-Erweiterungskarten) Personal Digital Assistent Plan-Do-Check-Act Portable Document Format Personal Identification Number Personal Unblocking Key Qualitätsmanagement Return on Security Investment Rechenzentrum Signaturanwendungskomponente Signaturgesetz Statement of Applicability Sarbanes Oxley Act Structured Query Language Secure Sockets Layer Sicherheitsüberprüfungsgesetz Trusted Computer System Evaluation Criteria Teledienstedatenschutzgesetz Teledienstegesetz Trägergemeinschaft für Akkreditierung GmbH Telekommunikation(s-) Telekommunikationsgesetz Urheberrechtsgesetz Universal Serial Bus unterbrechungsfreie Stromversorgung 255

15 Verwendete Abkürzungen VDE VS VS-A WLAN ZDA Verband der Elektrotechnik, Elektronik und Informationstechnik Verschlusssache(n) Verschlusssachen-Anweisung Wireless LAN Zertifizierungsdiensteanbieter 256

16 Quellenhinweise Bei den folgenden Internet-Adressen sind ergänzende Informationen zu bekommen, verschiedentlich ist auch ein Download der Standards und Dokumente möglich: British Standard... Common Criteria... ISO... IT-Grundschutz... ITSEC ITU... Signaturgesetz TCSEC /BS / BS :1999 Information security management Part l: Code of practice for information security management, /BS / BS :2002 Specification for Information Security Management, /BSI100-1/ BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) /BSI100-2/ BSI-Standard 100-2: IT-Grundschutz- Vorgehensweise /BSI100-3/ BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz 77 Menü: Service-Bereich. 78 Menü: Elektronische Signatur/Rechtsvorschriften. 79 Direkter Link: 257

17 Quellenhinweise /CC/ /CEM/ /DIN ISO 27001/ /DIN 45011/ /DIN 45012/ /GSHB/ /ISO 13335/ /ISO 17025/ /ISO 19011/ /ISO 73/ ISO / IEC 15408: Common Criteria for Information Technology Security Evaluation, Version 3.1, 2006 Common Methodology for Information Technology Security Evaluation, Version 3.1, 2006 Informationstechnik IT- Sicherheitsverfahren Informationssicherheits-Managementsysteme Anforderungen (ISO / IEC 27001:2005), deutsche Fassung von /ISO 27001/ DIN EN 45011:1998 Allgemeine Anforderungen an Stellen, die Produktzertifizierungssysteme betreiben (entspricht ISO / IEC Guide 65:1996) DIN EN 45012:1998 Allgemeine Anforderungen an Stellen, die Qualitätsmanagementsysteme begutachten und zertifizieren (entspricht ISO / IEC Guide 62:1996) IT-Grundschutz(handbuch) ISO / IEC IS 13335: Information Technology Security techniques Management of information and communications technology security (Part 1 to 5) ISO / IEC 17025:2005 Allgemeine Anforderungen an die Kompetenz von Prüf- und Kalibrierlaboratorien ISO 19011:2002 Leitfaden für Audits von Qualitätsmanagement- und / oder Umweltmanagementsystemen ISO / IEC Guide 73:2002 Risk management Vocabulary Guidelines for use in standards 258

18 Quellenhinweise /ISO 17799/ ISO / IEC 17799:2005 Information technology Security techniques Code of practice for information security management /ISO 27001/ ISO / IEC 27001:2005 Information technology Security techniques Information security management systems Requirements /ISO 9000/ ISO 9001:2000, Qualitätsmanagementsystem Anforderungen /ISO 14000/ ISO 14001:2004, Umweltmanagementsystem Anforderungen /ITSEC/ Information Technology Security Evaluation Criteria, Version 1.2, 1991 /ITSEM/ Information Technology Security Evaluation Manual, Version 1.0, 1993 /ITU/ ITU-T Recommendation X.1051: Information security management system Requirements for telecommunications (ISMS-T), Fassung /PCI-DSS/ Payment Card Industry Data Security Standard (PCI DSS), Version 1.1, September 2006 /SigG/ Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007 (BGBl. I S. 179) /SigV/ Signaturverordnung vom 16. November 2001 (BGBl. I S. 3074), geändert durch Artikel 2 des Gesetzes vom 4. Januar 2005 (BGBl. I S. 2)" /TCSEC/ Trusted Computer System Evaluation Criteria, DoD: STD, December

19 Sachwortverzeichnis A Abnahme 158 Abstrahlschutz 151 Allgemeine Geschäftsbedingungen 52 Anforderungsanalyse 204 Angriffe 23 Angriffspotenzial 24 Anmeldeverfahren 94, 95, 184, 185 Anwendungsbereich VIII, 33, 39, 40, 41, 49, 50, 73, 76, 82, 97, 98, 115, 134, 147, 149, 208 Archivierung 118, 163, 206 Auditbericht 66, 84, 219, 225, 231, 232, 233, 234 Auditoren 74, 80, 84, 88, 150, 157, 178, 219, 220, 222, 223, 225, 227, 229, 231, 235, 236, 239 Auditplan 65, 225, 229 Aufbewahrungsfristen 206 Aufsichtsbehörden V, 218 Aufzeichnungen 9, 20, 26, 58, 62, 67, 68, 73, 74, 79, 82, 118, 157, 173, 174, 175, 178, 194, 200, 205, 206, 210 Ausgabedaten 191 Authentizität 22 Autorisierung 171, 181, 183 B Backup 59, 92, 104, 118, 126, 142, 151, 161, 177, 189, 204 Basel II V, 1, 4, 5, 11 Basis-Sicherheits-Check 34 BDSG 5 Bedrohungen 28, 29, 33, 42, 43, 45, 51, 86, 107, 115, 116, 122, 144, 149, 151, 161, 170, 171 Benutzeraktivitäten 173 Benutzeridentifikation 94, 184 Benutzerregistrierung 177 Beschaffungsrecht 6 Beschwerdeverfahren 226 Betriebsmittel 92, 150, 151, 152, 153 Betriebsprozesse 154 Betriebssysteme 12, 92, 164, 179, 183, 185, 195, 238 Beweise 174, 200 Blitzschutz 109, 120, 123 BS VII BS VII BSI-Standard 27, 30, 128 Bundesdatenschutzgesetz 5 Business Continuity Management 91, 93,

20 Sachwortverzeichnis C CERT 136, 197 Change Management 195 Clear Desk Policy 180 Client-Server 169 CMM 16 Cobit 7 Common Criteria 12, 15, 58, 238, 239 Compliance 93, 204 Copyright 205 Corporate Governance 1 COSO 3 D DATech 223, 239 Datenschutz V, VII, 63, 206 Defizite 42, 84, 218, 219, 225, 227, 231, 232, 234 Dienstleister 4, 52, 63, 157, 158, 162, 181 Dienstleistung 20 Dienstleistungsvereinbarungen 162 Disziplinarverfahren 145 Dokumentenlenkung 73, 75, 77, 84 E E-Commerce 169, 170, 171 Eigentümer 41, 42, 101, 111, 112, 113, 139 Einführungsphase 48, 66 Eingabedaten 190, 191 Einstufung 113, 124, 139, 140, 175 Einzelmaßnahme (Begriff) 29 elektronische Signatur 167, 170 Elementarereignisse 23, 24, 42, 43, , 166, 168, 228, 229 Erfolgskontrolle 71, 80, 197 Erklärung zur Anwendbarkeit 33, 34, 48, 49, 54, 55, 75, 123 Eskalation 10, 61, 198 Eskalationswege 61 externe Audits 65, 173, 224, 228, 231 F Fahrlässige Handlungen 23 Fehlbedienung 23 Fehlerprotokolle 175 Fehlerzustände 173 Fernwartung 181 Freigabe 75, 76, 134, 155, 160, 195, 213, 215, 216 G GDPdU 2, 3 Gefährdungen 26 Gefährdungskatalog VIII, 26, 34 Geschäftdaten 196 Geschäftsprozesse 50, 101,

21 Sachwortverzeichnis Geschäftsrisiken 36, 45, 214 Geschäftstätigkeit 20 Gesetzesverstöße 23, 26, 204 GoBS 2, 3 Grundschutz-Audit 235 Grundschutz-Bausteine 29 Grundwerte 22 H Hacker 23, 24, 165, 185, 238 Hashwerte 191, 193 I Incident Management-Plan 60, 61, 67, 202, 203 Information 20 Informationssicherheitsleitlinie 31, 32, 33, 40, 41, 50, 91, 132, 133, 143 Informationswerte 20, 31, 105, 111 Innentäter 23, 100 Integrität 21 internes Audit 65, 68, 83, 218, 222 Inventarverzeichnis 105, 106, 107, 153 ISMS 35 ISMS-Dokumentation 73, 76 ISMS-Leitlinie 25, 31, 32, 40, 41, 44, 48, 50, 55, 59, 63, 72, 73, 75, 76, 80, 82, 85, 87, 99, 132, 133, 142, 158, 229 ISO , 72, 75 ISO VII, 15, 34, 47, 79, 89, 95, 138 ISO , 8, 9, 10, 72, 75 Isolation 187 IT-Anwendungen 21 IT-Grundschutz VII, VIII, 7, 10, 19, 21, 22, 26, 27, 29, 30, 31, 32, 34, 110, 124, 128, 217, 218, 235, 236, 237, 239, 257 IT-Grundschutzhandbuch VII ITIL 9, 10, 13 IT-Verbund 21, 29, 30, 235, 238 K Kapazitätsplanung 158, 159, 173 Kennzahlen 173, 214, 215 Kommunikationsverbindungen 110, 111, 113, 118, 124, 127, 149 Konformität VI, VIII, 3, 19, 35, 79, 89, 217, 218, 219, 235, 237, 238 KonTraG 1, 218 Kontrollpflicht 208 Kontrollsystem 2, 3, 98, 103 Korrekturmaßnahmen 86, 88, 89, 233, 234 Kreditwesengesetz 4 Kreditwürdigkeit V Kryptogeräte 192 Kryptografie 14, 191, 192, 193, 207 Kryptokonzept

22 Sachwortverzeichnis Kryptotechnik 192 Kumulationseffekt 126 L Laufzettel 68, 146 M Managementbewertung 55, 62, 63, 66, 67, 68, 69, 71, 80, 84, 85, 86, 87, 99, 208 Management-Forum 80, 99, 133 Managementsystem 37 Maßnahme (Begriff) 29 Maßnahmenkatalog 34, 47, 211 Maßnahmenziele 28, 33, 46, 48, 49, 53, 54, 56, 57, 72, 83, 85, 89, 94, 136 Maximumprinzip 112, 125, 126 Mean Time between Failure 24 Medien 70, 72, 77, 78, 116, 118, 153, 161, 163, 164, 165, 167, 168, 175, 180, 206 Missbrauch 207 Mobile Computing 92, 187, 188 Modellierung 11, 29, 34, 128, 211 N Nachrichten 168, 191 Need-To-Know 176 Netzsicherheit 92, 161, 162 Nicht-Abstreitbarkeit 22 Notfallhandbuch 61, 202 Notfallplan 61, 108 O Off-Site Tests 237 On-Site Tests 237 Ordnungsmäßigkeit 21, 154 Organisation 19 Ortsbegehung 232 P Passwörter 94, 95, 178, 179, 184, 185 PCI-DSS 13 PDCA 38, 39, 52, 54, 62, 68, 71, 80, 173, 213, 218 Penetrationstests 12, 162, 210, 237, 238 Perimeterschutz 148 Personal 20 Physische Werte 20 Planungsphase 39, 49, 54, 64, 101, 213 Priorisierung 56 Prozess 37 Q Qualitätsmanagement V Quellcode 194,

23 Sachwortverzeichnis R Realisierungsplanung 34 Redundanzmaßnahmen 128 Regelungsbereich 91, 93 Ressourcenmanagement 60, 81 Restrisiko 28, 30, 31, 33, 45, 47, 48, 53, 82 Revision 209, 222 Revisionsstand 77, 78 Revisionstools 211 Risiko 22, 25, 27, 44, 47 Verlagerung 30, 52 Risikoabschätzung 25, 35, 43, 44, 52, 73 Risiko-Akzeptanz 30 Risikoanalyse VII, VIII, 25, 26, 27, 32, 33, 34, 35, 44, 102, 107, 124, 128, 129, 137, 138, 202, 257 Risikobehandlung 30, 32, 33, 45, 46, 52, 55, 99, 197 Risikobehandlungsplan 30, 54, 55, 56, 73, 74 Risikobewertung 26, 27, 32, 33, 35, 44, 45, 50, 52, 65, 73, 82, 121, 137, 138 Risikoeinschätzung 26, 32, 33, 35, 36, 41, 45, 50, 51, 52, 53, 55, 56, 64, 73, 87, 89, 99, 101, 115, 123, 124, 131, 158, 161, 202 Risiko-Identifizierung 25, 35, 44, 51 Risikoindex 24 Risikoklasse 24, 41, 44, 46, 47, 73, 74, 87 Rollen 55, 59, 100, 112, 134, 147, 154, 176, 177, 179, 229 Routingkontrolle 183 S Sarbanes-Oxley 1, 2, 3, 99, 103 Schadenauswirkung 27 Schadenkategorien 26 Schadsoftware 92, 159, 160 Schlüssel 146, 147, 185, 192, 193, 206, 208, 230 Schlüsselerzeugung 192 Schlüsselverteilung 192 Schlüsselwechsel 192 Schulung 58, 59, 144, 145 Schutzbedarf VII, 27, 29, 30, 34, 110, 111, 123, 124, 125, 126, 127, 128, 134, 135 Schutzbedarfsanalyse 11, 34, 113, 123, 124, 125, 126, 127, 128 Schwachstellen 23, 24, 28, 33, 34, 42, 43, 45, 51, 70, 86, 93, 102, 107, 115, 117, 119, 136, 197, 198, 199, 209, 218, 238 Sensibilisierung 58, 82, 83, 144, 145, 180 Server-Zertifikate 182 Sessions 186 Sicherheitsbereiche 92, 147, 148, 150, 151 Sicherheitskategorie 91, 131 Sicherheitskonzept 31, 33, 34, 153 Sicherheitsnachweise

24 Sachwortverzeichnis Sicherheitspläne 67 Sicherheitspolitik 31 Sicherheitsvorfälle 16, 51, 59, 60, 61, 62, 69, 70, 86, 88, 91, 93, 142, 173, 185, 198, 199 Sicherheitsziele 21, 32, 43, 192 Sicherheitszonen 147, 148, 149, 175 Simulationen 201, 213, 214, 215 Software 20, 153, 159, 193, 194, 205 Softwareentwicklung 197 Software-Lizenzen 165 Sollzustand 234 Solvency II V, 4, 5, 11 S-Ox 2, 4, 11 Speichermedien 153, 163, 164 Standards 14 Stärke von Sicherheitsmaßnahmen 24 Strukturanalyse 34, 110 Subjekte 21 Systemdokumentation 165 Systemplanung 158 System-Tools 185 T Tayloring VI Telearbeit 92, 187, 188, 189 TGA 223, 239 Transaktionen 171, 206 Trojaner 159 Trusted Site 12 U Überprüfungsphase 62 Umsetzungsphase 54 Umweltschutz-Management V V Validierung 190, 191, 213, 214 Verantwortlichkeiten 37, 40, 54, 55, 56, 79, 92, 98, 99, 100, 111, 112, 133, 134, 142, 143, 146, 154, 155, 199, 201, 203 Verbindungszeit 94, 186 verdeckter Kanal 196 Verfügbarkeit 21 Verkabelung 109, 110, 152 Verschlüsselung 14, 135, 161, 167, 168, 169, 170 Versicherungen 46 Versiegelung 182 Verteilungseffekt 126 Vertraulichkeit 21, 22, 140 Vier-Augen-Prinzip 100, 156, 186 Viren 159, 193 Vorbeugemaßnahmen 61, 86, 87, 89, 229, 231 W Webtrust 13 Werte 20 Wiederanlauf 61, 67 Wiederaufbereitung 163,

25 Sachwortverzeichnis Wiedereinspielen 171 Wiederholungsaudit 228 Wirksamkeit 57, 59, 63, 74, 86 Z Zeitsynchronisation 175 Zertifikate 167 Zertifizierung 219, 220, 237 Grundschutz 7 ISMS VII Produkte 25 Zertifizierungsreport 25, 238 Zertifizierungsstelle 8, 12, 219, 220, 221, 225, 226, 227, 238, 239 Zugangskontrolle 90, 92, 175, 176, 179, 180, 183, 187, 194 Zugriffskontrolle 90, 92, 173, 174, 176, 183 Zutrittskontrolle 117, 148 Zutrittskontrollsystem 146 Zuverlässigkeit 22 Zuweisbarkeit

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001

Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001 Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

ISO/IEC 27001 MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG. EXTRA: Mit kostenlosem E-Book

ISO/IEC 27001 MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG. EXTRA: Mit kostenlosem E-Book michael BRENNER nils GENTSCHEN FELDE wolfgang HOMMEL stefan METZGER helmut REISER thomas SCHAAF ISO/IEC 27001 MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG EXTRA: Mit kostenlosem

Mehr

Vorwort. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001

Vorwort. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001 Vorwort Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Zertifizierung nach ISO 27001

Zertifizierung nach ISO 27001 Zertifizierung nach ISO 27001 Herzlich Willkommen 13.01.2011 Inhaltsverzeichnis Überblick an die Anforderungen zur Zertifizierung nach ISO 27001 Gründe für ein ISMS Informationssicherheitsmanagementsystem

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme

DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme GI Regionalgruppe Dortmund 08.06.2009 Helmut Elschner Senior Consultant Information Security www.materna.com 1 Informationssicherheit Definitionen

Mehr

ISACA-Leitfaden. und Nachschlagewerk IDW PS 330 fp DIN ISO/IEC 27001 Referenztabelle. Eine Veröffentlichung des ISACA Germany Chapter e.v.

ISACA-Leitfaden. und Nachschlagewerk IDW PS 330 fp DIN ISO/IEC 27001 Referenztabelle. Eine Veröffentlichung des ISACA Germany Chapter e.v. Eine Veröffentlichung des ISACA Germany Chapter e.v. ISACA-Leitfaden und Nachschlagewerk IDW fp DIN ISO/IEC 27001 Referenztabelle dpunkt.verlag Impressum Herausgeber: ISACA Germany Chapter e.v. Postfach

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?

Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

ISO/IEC 27001 fördert das Bewusstsein, dass Informationen als Werte zu schützen sind

ISO/IEC 27001 fördert das Bewusstsein, dass Informationen als Werte zu schützen sind 20. Mai 2014 ISO/IEC 27001 fördert das Bewusstsein, dass Informationen als Werte zu schützen sind Martin Wyss Schweizerische Vereinigung für Qualitäts- und Management- Systeme (SQS) 1 Agenda Vorstellung

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

DIN ISO Familie. Regeln und Regeln für Regeln regeln die Regeln und deren Regeln. Hartmut Vöhringer

DIN ISO Familie. Regeln und Regeln für Regeln regeln die Regeln und deren Regeln. Hartmut Vöhringer DIN ISO Familie Regeln und Regeln für Regeln regeln die Regeln und deren Regeln. Begriffe ISO Abkürzung für: Internationale Organisation für Normung ISO von griechisch ἴσος isos gleich DIN: Abkürzung für:

Mehr

DIN EN ISO - Normensystem

DIN EN ISO - Normensystem 1 v. 9 DIN EN ISO - Normensystem Nachweisstufen DIN EN ISO 9001 DIN EN ANFORDERUNGEN DIN EN ISO 9000 an das Qualitäts- ISO 9004 Grundlagen managementsystem und in LEITFADEN Begriffe -Qualitätsmanagement-

Mehr